Was können Mittelständler durch Technik tun, um ihre Konstruktionen vor unrechtmäßigen Plagiaten zu schützen? Experten kennen mittlerweile eine ganze Reihe von Möglichkeiten. Der MM sprach mit einigen von ihnen.
Effektive Abwehr: Manchmal kann es schon reichen, besondere Schrauben zu verwenden, um das eigene Produkt zu schützen.
Der Wartungsmechaniker hat einen langen Weg hinter sich. Aus dem beschaulichen Crailsheim trifft er nach zwei Tagen Anreise endlich bei seinem Kunden in einer südchinesischen Metropole ein. Er hat den Auftrag, vor Ort eine Maschine seines Arbeitgebers zu reparieren. Doch das Gerät, vor dem er steht, ist kein Produkt „Made Germany“ – nein: Sie ist von den Chinesen komplett nachgebaut worden. „Das ist nicht unsere Maschine!“ reklamiert der Techniker irritiert. „Ja“, sagt der chinesische Betreuer unumwunden und lächelt unergründlich. „Das Original steht eine Halle weiter!“.
Schutz beginnt beim Konstruieren
Befragt man Piraterie-Experten zu einem Fall wie diesem, lautet die Antwort: Ist es erst einmal soweit, ist es zu spät für den Schutz der eigenen Konstruktion. „Dann ist der Drops gelutscht!“, erklärt Steffen Zimmermann, Experte beim VDMA für Industrie-Plagiate und Piraterie. Das wichtigste ist für den Fachmann, von Anfang an daran zu denken, das Thema Kopierfähigkeit und Kopierschutz mit in die Konstruktion einer Maschine aufzunehmen.
Am Anfang einer jeden Produktidee steht die Frage, wie ich auf den Schutz achten kann. Das Problem dabei: Es gibt keinen Katalog von 128 Möglichkeiten, aus denen man als Konstrukteur einfach auswählen und ordern kann. Die Auswahl ist durchaus schwierig, weil Unternehmen nicht mit der Gießkanne arbeiten können, sondern im Einzelfall eine Risikobetrachtung angemessen ist. So weisen die Fachautoren Thomas Maiwald und Oliver Winzenried darauf hin, dass eine Vielzahl von Möglichkeiten in Betracht kommen, um Maschinen und Konstruktionen zu schützen. „Es bedarf stets einer ganzheitlichen Risikobetrachtung“, ergänzt VDMA-Experte Zimmermann. Das Ziel lautet: Kenne Deine Piraterie-Risiken. Wer ist Dein Gegner? Ist es ein Staat, ist es ein Wettbewerber? Daran orientieren sich dann die entsprechenden Maßnahmen.
Hologramme, Pigmente und Verschlüsselungen
Die vorrangige Frage, die dabei zu lösen ist, lautet: Stammt ein Teil von Ihnen – oder ist das ein Teil von einem Plagiator? Das sollte von Anfang an in der Konstruktion klar erkennbar sein. Dies geschieht am besten durch fälschungssichere Identifikationsmerkmale direkt an der Konstruktion, wie
Hologramme;
mehrfach und versteckt gestaltete Seriennummern;
digitale Schlüssel, die Funktionen freischalten;
Kippfarben oder
mittels Handy authentifizierbare Merkmale.
Identifikationsmerkmale sollte man so wählen, dass sie am besten mit einem Smartphone sofort abrufbar sind – das macht, wie Experte Thomas Maiwald feststellt, zwar die Konstruktion komplexer, aber in der Anwendung für den Kunden einfacher. Verdeckte Merkmale stellen so eine eigene Verteidigungslinie dar, da sie schwer zu entdecken sind.
Teilnehmer der Logistikkette, die eine Echtheitsüberprüfung während des Transportes automatisieren wollen, können durch die Verwendung digitaler Merkmale unterstützt werden. Entscheidend für einen wirksamen durchgängigen Fälschungsschutz ist, dass ein Fälschungssystem auf Produkten beziehungsweise Verpackungen am Ende der jeweiligen Fertigungskette angebracht wird. Auf diese Weise können der Aufwand und die Kosten in Grenzen gehalten werden.
Grundsätzlich sind Sicherungen auf oder in dem Produkt sinnvoll. Was auf der Verpackung drauf ist, etwa ein Code, verhindert nämlich nicht, dass es trotzdem kopiert werden kann. Dennoch: Ein Code kann helfen, Urheber zu identifizieren und zu unterscheiden. Zum Schutz vor und zum Nachweis von Manipulation kann zudem auf verschiedene Versiegelungsmöglichkeiten zurückgegriffen werden. Diese können unterschiedliche Funktionen erfüllen:
Erstöffnung zuverlässig nachweisen;
gegebenenfalls Wiederverschluss ermöglichen und anzeigen;
Manipulation anzeigen (durch Durchschneideanzeige, Faserriss des beklebten Kartons oder Selbstzerstörung des Labels).
Auch plastikbasierte Pigmente können helfen, Originale von Fälschungen zu unterscheiden. Zimmermann verweist dazu auf die Erfahrung eines Elektro-Installationsexperten mit Sitz im Sauerland. Zum Schutz vor Imitaten verbaut das Unternehmen spezielle Pigmente in seine Schaltteile und Sicherungen. Da die Sicherungen häufig plagiiert werden, hat sich dieses fälschungssichere Identifikationsmerkmal auch schon bei der Abwehr von unberechtigten Haftungsansprüchen bewährt – nämlich dann, wenn ein Plagiat durchgebrannt war und Feuer ausgelöst hat.
An der Hardware gibt es zudem auch weitere praktische Methoden des Schutzes: So kann ein Konstrukteur Schrauben einsetzen, die nicht standardkonform sind. Das macht das Kopieren schwieriger. Ein Beispiel mag das illustrieren: Ein Maschinenbauer, der über eine eigene Gießerei verfügt, stellte zum Plagiatsschutz Schrauben her, die aussehen wie ein Standardmaß – ihm aber nicht entsprechen. Es dauerte nur ein paar Monate, dann fragte ein Maschinenbauer aus China bei dem Unternehmen an, ob man für sie nicht ein paar von diesen speziellen Schrauben fertigen könne. Der deutsche Mittelständler hat freundlich, aber bestimmt abgelehnt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Eine weitere Technik besteht darin, sogenannte Madenschrauben zu verwenden, die ein zweites Mal nicht in die Maschine einzudrehen sind. Zusätzlichen Schutz bieten diese Schrauben, wenn eine Elektronik darin verbaut wird, die sich mit der Steuerung der Maschine koppelt. Beim Herausschrauben wird dann die gesamte Elektronik der Maschine lahmgelegt, die Konstruktion kann nur vom Hersteller selbst wieder entsperrt werden.
Diese Folien schützen Ihre Geheimnisse
Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit mit Sitz in München, Berlin und Weiden hat eine Folie entwickelt, in die man Elektronikkomponenten einwickeln kann. Damit kann man feststellen, ob diese Geräte manipuliert wurden. Weitere Beispiele der Arbeit des Instituts: Für einen Automobilkonzern wurden Mechanismen für den Nachweis von Originalersatzteilen entwickelt. Und für kleine und mittelständische Unternehmen wurden Produkt-Redesigns auf Platinen- und Firmware-Ebene ausgearbeitet, die der Produktpiraterie der entsprechenden Konstruktionen entgegenwirken. Eine weitere Entwicklung bietet ein Spezial-Textilien- Hersteller an: Eine Folie von der Firma Gore stellt das Öffnen von Geräten fest, um dafür zu sorgen, dass die Software auf den Geräten geschützt bleibt. Die Schlüsselrolle dabei spielt die Folie. Denn wenn das Produkt unsachgemäß geöffnet wird, wird die Folie zerrissen und gibt darüber einen Impuls an die Software weiter. Der Versuch die Folie unautorisiert zu öffnen, führt dazu, dass die Software nicht mehr zu entschlüsseln ist.
Für den Experten Zimmermann ist dies ein hochinteressantes Anwendungsgebiet, das vor allem bei Automatisierungsthemen wichtig ist, wenn zum Beispiel Sensoren angewendet werden: „Wenn man da die Folie abzieht, dann ändert sich auch der Sensor“, erklärt der VDMA-Experte. „Wenn da jemand rumpfuscht, dann gibt es ein Signal: Da stimmt was nicht!“
Mit Daten sparsam umgehen!
Bei der Entwicklung eines Produktes entsteht eine Fülle von CAD-Daten. Häufig passiert es in diesen Fällen, dass ein Kunde sagt: Gib mir doch mal deine Konstruktionsdaten – und diese dann einen Dritten weitergibt, der die ganze Konstruktion für 30 % billiger produzieren soll. Dieser Akt von dreister Konstruktionspiraterie passiert häufiger, als man denkt. Als Maßnahme dagegen hilft nur eines: ausgesprochene Datensparsamkeit. Spezielle Software-Unternehmen helfen Mittelständlern dabei, schlankere Datensätze zu erstellen. Dafür gilt grundsätzlich die Regel, dass man Daten, die man weitergibt, nur auf die unbedingt nötige Menge reduziert. Daten, die man im Geschäftsprozess weitergibt, müssen ja nicht immer alle Detailfunktionen erfüllen – etwa über Materialdicken oder Festigkeiten. Experten sprechen in diesem Fall von „Verdummen des Daten-Materials“. Der Kunde kann mit den Daten hinreichend arbeiten, ohne Geheimnisse geliefert zu bekommen.
Der VDMA erarbeitet eine ISO Norm, die zurzeit in den letzten Zügen der Abstimmung steckt: Dahinter verbirgt sich ein protection plan, der sich über die physischen und Cyberrisiken erstreckt. Er soll den Unternehmen helfen, sich besser abzusichern. „Auch Mittelständler sollten sich diese ISO Norm anschauen“, empfiehlt Zimmermann, „und prüfen: Welche Maßnahmen helfen uns wirklich? Und dann die richtigen auswählen!“
* Dr. Christoph Fasel ist Professor für Journalismus und Öffentlichkeitsarbeit sowie freier Mitarbeiter des MM Maschinenmarkt.